En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Les attaques de 5ème génération décryptées
Un risque sérieux, avéré et quantifié
« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…
La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».
Les menaces de 5ème génération
Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…
Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Un fonctionnement en silos !
Depuis des années, avec les entreprises qui travaillent en silos (plusieurs solutions de sécurité), « nous sommes face à une sécurité partielle ». Une certaine globalisation est envisagée, « nous préconisons de construire une architecture avec des solutions sur cloud, réseau, postes de travail ou appareils mobiles capables d’interagir entre elles et pilotées par les mêmes consoles pour une vue globale et simplifiée ».
L’architecture Check Point Infinity vise à simplifier les complexités liées à la multiplication des connectivités, « la sécurité doit se faire de bout en bout ».
Une nouvelle architecture 2.0
On s’éloigne d’une informatique de gestion classique, « de plus en plus d’objets connectés enrichissent les applications et la gestion de ces objets se complexifie, on tend vers une nouvelle architecture Infinity 2.0 qui prendra en compte ces nouveaux concepts et nouvelles façons de travailler ».
L’effet de masse est important. Toutes les entreprises ont d’ores et déjà branché des objets connectés, ce qui multiplie évidemment les possibilités d’attaques.